美国网络安全和基础设施安全局(CISA)对几种流行的TP-Lound路由器模型发出了关键警告,并指出这些设备再次被恶意参与者利用。该警报突出显示了严重的指挥注射漏洞,高严重性得分为8.8,影响了三个特定的TP-link路由器模型。
该缺陷虽然是几年前发现的,但最近已针对CISA已知的被剥削漏洞目录进行了更新。根据Cybernews的说法,此更新表明,攻击者对这种脆弱性的剥削有所复兴。
该漏洞允许黑客在受影响的TP-Link路由器上执行未经授权的命令。该问题的核心在于路由器的Web管理接口,在该界面中,GET请求中的特定参数得到了不当验证。此监督使威胁参与者能够将恶意命令直接注入路由器的固件中。
对于启用了具有远程访问功能的公开曝光路由器的风险,尽管攻击者还可以利用同一网络内的漏洞。 CISA强调说:“这些脆弱性和其他类型的脆弱性是对恶意网络参与者的频繁攻击向量,并对联邦企业构成了重大风险。”
为了应对这一威胁,CISA要求所有联邦机构在2025年7月7日之前将受影响的路由器从其网络中删除。CISA也强烈敦促其他组织和个人用户迅速替换这些模型。
受影响的TP链接路由器模型是:
- TP-Link TL-WR940N
- TP-Link TL-WR841N
- TP-Link TL-WR740N
这些模型由于年龄和缺乏持续的支持而特别容易受到影响。 TP-Link TL-WR940N(V2/V4)是一种广泛流行的消费者模型,在2016年获得了最后一次固件更新。TP-Link TL-WR841N(V8/V10)在2015年进行了最后更新。最关键的是,TP-Link TP-Link TLINK TL-WR740N(V1/V2)未接受任何更新的TP-link TLINK TL-WR740N(V1/V2)。这三个型号均达到了寿命末状态,将不再接收安全更新或补丁。
这些受影响路由器的所有者的主要建议是用较新的型号立即替换它们。现代的Wi-Fi路由器受益于制造商的频繁软件更新和补丁,这对于维持不发展网络威胁的安全至关重要。
除了替换过时的硬件外,CISA建议用户采用强大的网络安全实践,包括使用知名的防病毒软件。许多防病毒计划都提供了其他安全功能,例如虚拟专用网络(VPN),可以进一步保护在线用户。此外,包括TP-Link和NetGear在内的几个路由器制造商提供了专用的安全套件,旨在保护整个家庭网络。
过时的路由器的使用不仅仅是安全风险。它们还可以导致在线体验大大退化,其特征是互联网速度较慢和在管理现代家庭中越来越多的连接设备方面遇到的困难。升级到较新的路由器,例如支持Wi-Fi 6或Wi-Fi 7标准的路由器,不仅提供了更好的性能,还提供了增强的安全功能,为网络上的所有设备提供了额外的保护层。
就像过时的软件一样,旧路由器也可以使用户面临严重的在线风险。因此,应最大程度地认真对待CISA取代这些脆弱设备的建议,以减轻潜在的网络攻击并确保安全有效的互联网体验。
Source: CISA警告TP链接路由器漏洞开发





